Автор24

Информация о работе

Подробнее о работе

Страница работы

Оружие в информационной войне

  • 12 страниц
  • 2014 год
  • 112 просмотров
  • 0 покупок
Автор работы

Jeep1225

200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Терминологический словарь 2
Логическая схема 3
Вступление 4
Основная часть 5
Информационным оружием называются средства: 5
Атакующим информационным оружием сегодня можно назвать: 5
Мировые информационные сети и информационное оружие 6
Практические мероприятия программного характера по защите от информационного оружия 7
Консциентальная война 7
Понятие и структура информационной безопасности 8
Заключение 11
Список литературы 12

Основная часть
В настоящее время осуществляется глобальная информационно-культурная и информационно-идеологическая экспансия Запада, осуществляемая по мировым телекоммуникационным сетям (например, Internet) и через средства массовой информации. Многие страны вынуждены принимать специальные меры для защиты своих сограждан, своей культуры, традиций и духовных ценностей от чуждого информационного влияния. Возникает необходимость защиты национальных информационных ресурсов и сохранения конфиденциальности информационного обмена по мировым открытым сетям, так как на этой почве могут возникать политическая и экономическая конфронтация государств, новые кризисы в международных отношениях. Поэтому информационная безопасность, информационная война и информационное оружие в настоящее время оказались в центре всеобщего внимания.
...

Атакующим информационным оружием сегодня можно назвать:
• компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;
• логические бомбы - программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;
• средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;
• средства нейтрализации тестовых программ;
• различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.
...

Мировые информационные сети и информационное оружие

В настоящее время во всем мире стоит вопрос защиты национальных информационных ресурсов в связи с расширением доступа к ним через открытые информационные сети типа Internet. Кроме того, что повсеместно увеличивается число компьютерных преступлений, реальной стала угроза информационных атак на более высоком уровне для достижения политических и экономических целей.
Пропаганда информационного оружия активно ведется в США, и эти пропагандистские мероприятия связаны со стратегическими инициативами создания Национальной и Глобальной информационных инфраструктур, так как основу практически всех направлений международной и внутренней политики США составляет идея лидерства этой страны в мире. Технологические достижения США совместно с сильной и динамичной экономикой позволяют демонстрировать могущество страны.
...

Практические мероприятия программного характера по защите от информационного оружия:
1. Организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети. Возможно создание специализированной структуры для контроля трансграничного обмена, в том числе посредством Internet; координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях; организация международного сотрудничества.
2. Разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов.
3. Организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.
4.
...

Консциентальная война

Мир вступил в новый этап борьбы - конкуренции форм организации сознаний, где предметом поражения и уничтожения являются определенные типы сознаний. В результате консциентальной войны определенные типы сознаний просто должны быть уничтожены, перестать существовать, их не должно быть. А носители этих сознаний, наоборот, могут быть сохранены, если они откажутся от форм сознания - предметов разрушения и поражения. Типы сознаний - предметы поражения в консциентальной войне - должны быть вытеснены за рамки цивилизационно допустимых и приемлемых форм.
Уничтожение определенных типов сознания предполагает разрушение и переорганизацию общностей, которые конституируют данный тип сознания.
Можно выделить пять основных способов поражения и разрушения сознания в консциентальной войне:

Понятие и структура информационной безопасности

Соотнося определение информационной безопасности, данное в Федеральном законе “Об участии в международном информационном обмене” (ст. 2) с понятием “безопасность”, данном в Законе РФ “О безопасности” (ст. 1) под информационной безопасностью понимается: “состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от внутренних и внешних угроз”. В соответствии с Конституцией РФ (ст. 84) Президент РФ определяет основные направления внутренней и внешней политики, в том числе в области информационной безопасности. Исходя из анализа Программы действий на 1996-2000 годы, ежегодных Посланий Президента Федеральному Собранию РФ (1994-1998 гг.) и Концепции национальной безопасности РФ, утвержденной Указом Президента РФ № 1300 от 17.12.1997 г., определены основные интересы и угрозы им в информационной сфере, основные задачи и принципы государственной политики по обеспечению информационной безопасности.
...

Заключение

Доказано, что наибольшие потери вооруженные силы несут от применения против них “не силового” информационного оружие и, в первую очередь, от воздействия поражающих элементов, действующих на системы управления и психику человека. Информационное и консциентальное оружие воздействует на “идеальные” объекты (знаковые системы) или их материальные носители.
Отличие видов и технологий “не смертельного оружия” от обычного военного оружия состоит в том, что оно акцентирует внимание на использовании алгоритмов и технологий, концентрирующих в себе базовые знания, направленных на поражение противника. Информационная война по сути олицетворяет собой войну цивилизаций за выживание в условиях постоянно сокращающихся ресурсов.
...

1. Материалы сайта http://arhidelo.ru/article/;
2. Материалы сайта http://www.referat.su/;
3. Материалы сайта http://www.5ballov.ru/.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Терминологический словарь 2
Логическая схема 3
Вступление 4
Основная часть 5
Информационным оружием называются средства: 5
Атакующим информационным оружием сегодня можно назвать: 5
Мировые информационные сети и информационное оружие 6
Практические мероприятия программного характера по защите от информационного оружия 7
Консциентальная война 7
Понятие и структура информационной безопасности 8
Заключение 11
Список литературы 12

Основная часть
В настоящее время осуществляется глобальная информационно-культурная и информационно-идеологическая экспансия Запада, осуществляемая по мировым телекоммуникационным сетям (например, Internet) и через средства массовой информации. Многие страны вынуждены принимать специальные меры для защиты своих сограждан, своей культуры, традиций и духовных ценностей от чуждого информационного влияния. Возникает необходимость защиты национальных информационных ресурсов и сохранения конфиденциальности информационного обмена по мировым открытым сетям, так как на этой почве могут возникать политическая и экономическая конфронтация государств, новые кризисы в международных отношениях. Поэтому информационная безопасность, информационная война и информационное оружие в настоящее время оказались в центре всеобщего внимания.
...

Атакующим информационным оружием сегодня можно назвать:
• компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;
• логические бомбы - программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;
• средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;
• средства нейтрализации тестовых программ;
• различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.
...

Мировые информационные сети и информационное оружие

В настоящее время во всем мире стоит вопрос защиты национальных информационных ресурсов в связи с расширением доступа к ним через открытые информационные сети типа Internet. Кроме того, что повсеместно увеличивается число компьютерных преступлений, реальной стала угроза информационных атак на более высоком уровне для достижения политических и экономических целей.
Пропаганда информационного оружия активно ведется в США, и эти пропагандистские мероприятия связаны со стратегическими инициативами создания Национальной и Глобальной информационных инфраструктур, так как основу практически всех направлений международной и внутренней политики США составляет идея лидерства этой страны в мире. Технологические достижения США совместно с сильной и динамичной экономикой позволяют демонстрировать могущество страны.
...

Практические мероприятия программного характера по защите от информационного оружия:
1. Организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети. Возможно создание специализированной структуры для контроля трансграничного обмена, в том числе посредством Internet; координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях; организация международного сотрудничества.
2. Разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов.
3. Организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.
4.
...

Консциентальная война

Мир вступил в новый этап борьбы - конкуренции форм организации сознаний, где предметом поражения и уничтожения являются определенные типы сознаний. В результате консциентальной войны определенные типы сознаний просто должны быть уничтожены, перестать существовать, их не должно быть. А носители этих сознаний, наоборот, могут быть сохранены, если они откажутся от форм сознания - предметов разрушения и поражения. Типы сознаний - предметы поражения в консциентальной войне - должны быть вытеснены за рамки цивилизационно допустимых и приемлемых форм.
Уничтожение определенных типов сознания предполагает разрушение и переорганизацию общностей, которые конституируют данный тип сознания.
Можно выделить пять основных способов поражения и разрушения сознания в консциентальной войне:

Понятие и структура информационной безопасности

Соотнося определение информационной безопасности, данное в Федеральном законе “Об участии в международном информационном обмене” (ст. 2) с понятием “безопасность”, данном в Законе РФ “О безопасности” (ст. 1) под информационной безопасностью понимается: “состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от внутренних и внешних угроз”. В соответствии с Конституцией РФ (ст. 84) Президент РФ определяет основные направления внутренней и внешней политики, в том числе в области информационной безопасности. Исходя из анализа Программы действий на 1996-2000 годы, ежегодных Посланий Президента Федеральному Собранию РФ (1994-1998 гг.) и Концепции национальной безопасности РФ, утвержденной Указом Президента РФ № 1300 от 17.12.1997 г., определены основные интересы и угрозы им в информационной сфере, основные задачи и принципы государственной политики по обеспечению информационной безопасности.
...

Заключение

Доказано, что наибольшие потери вооруженные силы несут от применения против них “не силового” информационного оружие и, в первую очередь, от воздействия поражающих элементов, действующих на системы управления и психику человека. Информационное и консциентальное оружие воздействует на “идеальные” объекты (знаковые системы) или их материальные носители.
Отличие видов и технологий “не смертельного оружия” от обычного военного оружия состоит в том, что оно акцентирует внимание на использовании алгоритмов и технологий, концентрирующих в себе базовые знания, направленных на поражение противника. Информационная война по сути олицетворяет собой войну цивилизаций за выживание в условиях постоянно сокращающихся ресурсов.
...

1. Материалы сайта http://arhidelo.ru/article/;
2. Материалы сайта http://www.referat.su/;
3. Материалы сайта http://www.5ballov.ru/.

Купить эту работу

Оружие в информационной войне

200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

16 июня 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
Jeep1225
4.3
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
200 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе Jeep1225 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе Jeep1225 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе Jeep1225 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе Jeep1225 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽